Com cobertura da __HSM Management__, especialistas discutiram em webinar na quarta-feira (18) como as empresas podem aproveitar as normas da Lei Geral de Proteção de Dados (LGPD) para o crescimento dos negócios. O encontro virtual foi promovido pela DRZ Corporation, empresa especializada em gestão de dados com escritórios no Brasil, Colômbia e Argentina.
Para quem ainda não conhece a LGPD, a [lei foi promulgada em 2018](http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm) e passou a regulamentar as atividades que coletam e tratam dados pessoais no Brasil, seja na esfera pública ou privada. Nesta __HSM Management__, aliás, [diversos artigos explicam o que é a LGPD](https://www.revistahsm.com.br/buscar?query=LGPD) e ressaltam como as organizações podem empreender de acordo com os princípios da lei.
Durante o evento, especialistas explicaram as etapas de preparação, organização e adequações das empresas diante da lei, bem como a continuidade dos processos de adequação. O primeiro movimento de uma iniciativa como essa deve, segundo os convidados do encontro, partir da alta gerência das organizações.
“Para que essa jornada tenha sucesso, é necessário um sponsor da alta gerência, um envolvimento total. Por se tratar de uma adequação legal, regulatória, é necessário que tenha o engajamento da alta direção, conforme você direcione os esforços para ter o melhor controle do processo de adequação à lei”, explicou o data protection officer da Beneficência Portuguesa, Eduardo Nicolau.
Dessa forma, para que o processo de adequação à lei não fique somente nas mãos dos profissionais de TI e de segurança dos dados, a alta gerência precisa apoiar e controlar os seguintes procedimentos na etapa de planejamento e organização:
__1.__ Formação de um comitê jurídico que inclua stakeholders da área de TI, segurança da informação e gestão do negócio;
__2.__ Agrupamento da legislação do setor em que seu negócio está inserido, além do texto da LGPD;
__3.__ Identificação dos diversos papéis dos titulares dos dados na organização;
__4.__ Realização de inventários de segurança, de TI e de governança de dados;
__5.__ Analise da qualidade dos dados dos titulares da organização;
__6.__ Apuração e registro das atividades de tratamento e inconformidades da primeira etapa.
## Processo de adequação
A segunda etapa consiste na adequação à LGPD em si, e passa por criar uma solução única e centralizada. Normalmente, as empresas adequam os contratos com colaboradores, fornecedores e outros parceiros de negócio, sem olhar para a LGPD ou utilizando a lei nacional mais importante na regulamentação dos dados pessoais como último estágio do processo de adequação.
No entanto, para que haja uma concordância com as normas, é precisa ter um esforço mais amplo, olhando as diversas legislações de maneira complementar e integral à LGPD.
“Hoje, o que está em alta é a LGPD. Só não podemos esquecer que muitos setores também têm outras regulações e é extremamente importante não criar um departamento de LGPD apartado das outras regulações, pois existem comunicações entre elas. Você pode maximizar e otimizar o que está sendo feito. Ou seja, tratar a LGPD como mais um item de privacidade. Não olhar como um projeto apartado ou setorial”, ressaltou Delmar Assis, CEO da DRZ Corporation.
Além disso, é preciso ter uma atenção com os dados estruturados e não estruturados, virtuais e físicos: “é importante também conhecer e mapear todos os seus dados. O que tenho visto é que as empresas estão focando primeiro nos dados do universo digital. Algumas organizações têm uma base muito sólida do titular no formato digital, mas ainda têm um legado ou processos manuais feitos no bom e velho papel. Então, o que deixo de ressalva é: não deixe de tratar o dado do papel”, acrescentou Eduardo Nicolau.
Além disso, na segunda de adequação, as empresas precisam se adequar à lei seguindo os seguintes passos:
__1.__ Realização de uma análise de risco e de prioridade nas inconformidades encontradas;
__2.__ Criação de uma estrutura de governança de dados pessoais; determinar também uma responsabilidade sobre essa estrutura;
__3.__ Mapeamento dos dados pessoais da organização e confirmar as informações com o data discovery (filtragem e otimização da coleta de dados);
__4.__ Rastreamento de todas as integrações sistêmicas da organização, na ótica do compartilhamento de dados;
__5.__ Exploração de recursos de alta tecnologia para garantir a qualidade dos dados que serão entregues aos titulares dos dados (pessoa física);
__6.__ Crição de um processo cíclico de reavaliar procedimentos e operações, de preferência de maneira automatizada e auditada porque a lei pode ser alterada, principalmente de forma setorial.
## Continuidade do projeto
Por um lado, todas as empresas que trabalham com dados pessoais de clientes meio ou finais precisam se adequar, de acordo com o seu setor, à LGPD. No entanto, as dinâmicas setoriais, com as inúmeras inovações tecnológicas e as mudanças no mercado digital, podem provocar alterações da LGPD de médio e até de longo prazo.
Assim, como destacou Delmar Assis, a etapa da continuidade observa e registra as mudanças da lei, desde portabilidade, multas, auditorias, etc: “estamos diante de uma meta de transformação da lei. E a gente vê, por exemplo, que as multas são muito pesadas (para as empresas). O tempo de adequação que a lei garante pode ser longo, mas, por exemplo, muitas empresas fizeram fusões recentemente e não têm um processo centralizado. Além disso, as organizações precisam ter esse processo auditado internamente e, se possível, auditado externamente, para ver se há pontos de vulnerabilidade na adequação”.
Assim, a terceira etapa do processo envolve:
__1.__ Criação e aplicação de programa de treinamento sobre privacidade e proteção de dados;
__2.__ Realização de ciclo PDCA dos processos de integralidade, confiabilidade, temporalidade e de governança da privacidade dos dados;
__3.__ Ações para refinar os acordos de níveis de serviços (os SLAs, em inglês) sobre a solução central da privacidade dos dados;
__4.__ Evitar surgimento de silos de informação sobre privacidade;
__5.__ Revisão e registro das operações de tratamento de forma contínua;
__6.__ Realização de auditorias internas e externas de forma periódica.
“Nós sabemos que mais 63% dos incidentes de segurança cibernética nas empresas são causados por uma má ação, ou uma ação sem conformidade, dos colaboradores. Assim, os incidentes de segurança começam por uma atitude interna e, no trato do dado pessoal, isso não vai ser diferente. Um vazamento, uma exposição indevida que causa constrangimento para um ou vários titulares começa, muito provavelmente, por uma manipulação inoportuna ou inexperiente de alguns colaboradores. Então é importante que essa conscientização aconteça continuamente”, destacou, por fim, Eduardo Nicolau.
*Gostou do artigo? Saiba mais regulamentação digital e gestão de dados assinando gratuitamente [nossas newsletters](https://www.revistahsm.com.br/podcasts) e escutando [nossos podcasts](https://www.revistahsm.com.br/podcasts) em sua plataforma de streaming favorita.*